LATEST ARTICLES

Febrero 6th 2017

Una VPN gratuita para navegación anónima y segura

Número de lecturas: 1256
{lang: 'es-419'}
Una VPN gratuita para navegación anónima y segura

proXPN es un software de VPN (Virtual Private Network por sus siglas en Ingles) gratuito que te permite realizar una conexión segura y anónima entre nosotros e Internet, cifrando la información que recibas o transmitas por ella. Las conexiones de una Red Privada Virtual son como hacer un túnel entre tu computadora y el sitio de conexión. Esta implementación es muy utilizada en empresas que quieren darle seguridad a la información que se maneja entre sus servidores y terminales que están fuera del área de la red local (la red física de la empresa).

Si estamos navegando con proXPN en un lugar publico como un hotel, una universidad, o un café, podremos estar “tranquilos” por que nuestro datos viajan codificados (con 2048 Bits) por medio del túnel que se a creado entre el servidor y nosotros, aunque los datos sean interceptados no podrán hacer nada con ellos ya que estos se encuentran cifrados, puedes hacerte una mejor idea sobre el funcionamiento de proXPN con el siguiente vídeo:


Para utilizar proXPN, basta con descargarlo desde su pagina oficial, instalarlo en nuestro sistema (de momento solo disponible para Windows, Mac OS X e iPhone) seguido de esto basta con iniciar el programa, nos aparecerá un icono en la barra de estado, donde debemos darle en conectar, metemos nuestro datos de acceso (si no tienes cuenta, puedes crearla desde el mismo software) y una vez el icono del proXPN quede en verde, podremos navegar de forma segura y anónima desde donde queramos.

Este software es de gran utilidad ya que no solo codifica y vuelve anónima nuestra conexión, sino que al tener una ip externa estadounidense podremos entrar a distintos sitios en los que las ip’s de este país tienen algún privilegio, por ejemplo megaupload, o pandora (que ahora solo se puede acceder desde usa). En fin una excelente utilidad que ayudara un poco a mantenernos anónimos en la red… que la disfruten.

Download: http://proxpn.com/download.php

Fuente:

taringa.net

Febrero 6th 2017

Zero Days – Documental (Ingles)

Número de lecturas: 902
{lang: 'es-419'}

Documental sobre el software de hackers.

Febrero 6th 2017

Hotel austríaco y cámaras de vigilancia policial, víctimas de ransomware

Número de lecturas: 1023
{lang: 'es-419'}

Hacia fines de 2016, el investigador de seguridad senior Stephen Cobb expresó preocupación sobre la posible combinación de tres tipos diferentes de abuso: secuestro de sistemas informáticos y archivos de datos (mediante ataques de ransomware); denegación del acceso a datos y sistemas (con ataques de Denegación de Servicio Distribuido o DDoS); e infección de dispositivos que forman parte de la Internet de las Cosas (IoT).

Hipotetizó que en 2017 probablemente veríamos instancias de jackware, por lo cual los cibercriminales no solo cifrarían dispositivos conectados, sino que también pedirían que se les haga un pago para restaurar el acceso. “Piensa en el jackware como una forma especializada de ransomware”, dijo el investigador. “Un software malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Un automóvil, por ejemplo”.

En este video te contamos brevemente en qué consiste la tendencia anticipada por Cobb que hoy ya parece ser una realidad:

El RoT ya está aquí…

Solo un mes pasó del año nuevo y parece que tenemos nuestro primer ejemplo de jackware en 2017. Según The Local, el primero en revelar esta historia, el hotel austríaco de cuatro estrellas Romantik Seehotel Jaegerwirt fue víctima de un “ataque de ransomware of things”, uno que tiene todas las características de esta nueva amenaza que Cobb venía advirtiendo.

Los cibercriminales lograron comprometer el sistema de llaves electrónicas del hotel, y a todas sus computadoras. Al principio se reportó erróneamente que los huéspedes quedaron encerrados en sus habitaciones, pero Cristoph Brandstaetter, dueño del Romantik Seehotel Jaegerwirt, le dijo a Motherboard que esto no era cierto. Cuando ocurrió el incidente, los 180 huéspedes que habían hecho check in podían entrar y salir de sus habitaciones “porque los dueños pudieron abrir las puertas con su sistema interno, que no estaba en red con las computadoras infectadas”.

El problema radicaba, explicó Brandstaetter, en la capacidad del hotel de emitir nuevas tarjetas a los huéspedes que se registraban para ingresar, debido al ataque de ransomware. Dado que las autoridades locales supuestamente no fueron capaces de ofrecer una asistencia adecuada y rápida, el dueño sintió que no tenía más opción que ceder a las demandas de los cibercriminales y les entregó aproximadamente $1,603 en bitcoins.

Por suerte funcionó. Los criminales restauraron el acceso al sistema de llaves electrónicas, así como a todas las computadoras infectadas en el hotel. Y si bien esto fue una buena noticia, Brandstaetter sintió que el asunto no terminaba aquí. Convencido de que los cibercriminales habían dejado un backdoor en el sistema, decidió actualizar su seguridad y todos los equipos infectados.

Lo más interesante es que ahora está investigando medidas de seguridad “anticuadas” como solución a esta nueva amenaza tecnológica que explota los dispositivos conectados. “En nuestra próxima modernización estamos planeando cambiar el sistema de llaves para que volvamos a llaves viejas, normales”, le dijo a Motherboard.

… Y ya visualizamos su posible impacto

En una línea similar, aunque no es estrictamente un caso de RoT, supimos que un ransomware afectó a los grabadores de video digital (DVR) usados por el sistema de vigilancia de circuito cerrado de televisión (CCTV) del D. C., en Estados Unidos. Según The Washington Post el 70% de los sistemas DVR usados por la red de vigilancia quedaron inutilizados, y los oficiales de la ciudad dijeron que las cámaras no pudieron grabar entre el 12 y el 15 de enero. Además, no podían acceder a los videos de cuatro DVRs.

En concreto, el ransomware afectó a 123 de los 187 dispositivos que graban video de las cámaras policiales de D. C., como parte del sistema de vigilancia de espacios públicos de la ciudad. Dado que la infección se limitó a las redes locales en las que funcionaban estos grabadores, no se extendió a las redes internas del distrito. Afortunadamente, en este caso nadie pagó el rescate y se logró restaurar el sistema.

Lo que revelan estas historias es que los cibercriminales están más dispuestos que nunca a ejecutar ataques de ransomware, apuntando a cualquiera y a todos por igual, incluyendo escuelas y hospitales; en un mundo conectado, no dudarán antes de apuntar a los dispositivos IoT a gran escala. Ya vemos que este tipo de malware no solo puede afectar a computadoras y dispositivos móviles, sino también a sistemas que controlan otro tipo de estructuras.

Pero todavía hay lugar para el optimismo. Cobb, siendo franco sobre los desafíos que propone el jackware, concluyó su análisis con un mensaje positivo: cada vez estamos más conscientes de los riesgos asociados con dispositivos IoT. Los esfuerzos conjuntos de la industria para desarrollar soluciones – e incluso la participación del gobierno en el fortalecimiento de la seguridad en esta área – deja mucho para ser optimistas. Sin embargo, en el ínterin, se requiere vigilancia: hay muchas vulnerabilidades esperando para ser explotadas.

Para saber más sobre el ransomware de las cosas, lee la sección de Stephen Cobb en nuestro informe  Tendencias 2017: La seguridad como rehén.

Download (PDF, Desconocido)

Fuente:

welivesecurity.com

Febrero 3rd 2017

WordPress 4.7.2 – Actualización de seguridad

Número de lecturas: 1102
{lang: 'es-419'}

Ya está disponible WordPress 4.7.2. Es una actualización de seguridad para todas las versiones y te animamos encarecidamente a actualizar tus sitios de inmediato.

Las versiones de WordPress 4.7.1 y anteriores están afectadas por estos tres problemas de seguridad:

  1. La interfaz de usuario en la que se asignan términos a taxonomías en Publicar esto se muestra a usuarios que no tienen permisos para usarlas. Informado por David Herrera de Alley Interactive.
  2. WP_Query rs vulnerable a una inyección SQL (SQLi) al pasar datos no seguros. El núcleo de WordPress no es vulnerable directamente a este problema pero hemos añadido refuerzo para evitar que plugins y temas puedan provocar accidentalmente una vulnerabilidad. Informado por Mo Jangda (batmoo).
  3. Se ha descubierto una vulnerabilidad de cross-site scripting (XSS) en la tabla de lista de entradas. Informado por Ian Dunn del equipo de seguridad de WordPress.

Gracias a los que informaron de estos problemas practicando la revelación responsable.

Descarga WordPress 4.7.2 o pásate por el escritorio de WordPress ? Actualizaciones y simplemente haz clic en “Actualizar ahora”Los sitios compatibles con las actualizaciones automáticas en segundo plano ya se están actualizando solos a WordPress 4.7.2.

Fuente:

es.wordpress.org